Search engine for discovering works of Art, research articles, and books related to Art and Culture
ShareThis
Javascript must be enabled to continue!

Développement et évaluation d'obfuscations de protocoles basées sur la spécification

View through CrossRef
Il existe de plus en plus de protocoles de communications différents. La spécification de beaucoup d’entre eux est disponible. Cependant, quand il s’agit de moyens de communication propriétaires, cette spécification est gardée secrète : un attaquant qui aurait accès à cette spécification pourrait compromettre un système utilisant ce protocole. Même s’il n’a pas accès à cette spécification, l’attaquant peut l’obtenir par rétro-conception. Ainsi, il est intéressant de créer des protocoles qui sont difficiles à rétro-concevoir. Dans cette thèse, nous proposons une nouvelle approche spécifiquement développée pour rendre complexe la rétro-conception de protocole. Nous appliquons pour cela des obfuscations au format du message et ceci de façon automatique à partir de la spécification du protocole. Pour cela, nous avons dans un premier temps étudié plus de 30 contributions différentes concernant des outils de rétro-conception de protocole et en avons tiré des conclusions suivantes : 1) les outils de rétro-conception de protocole pratiquent l’inférence de modèles réguliers ; 2) ils supposent que le parsing d’un message s’effectue de gauche à droite ; 3) ils délimitent le message en champs d’après des délimiteurs bien connus ou via des algorithmes ad-hoc ; 4) ils regroupent les messages d’après des mesures de similarité sur des patterns. Ainsi, pour créer un protocole difficile à rétro-concevoir, une solution est de s’assurer que le protocole ne respecte pas ces conditions. Dans un second temps, nous avons donc proposé un modèle de format de messages qui permet l’application d’obfuscations. Nous avons défini des obfuscations atomiques qui peuvent être composées. Chacune de ces obfuscations cible une ou plusieurs des hypothèses des outils de rétro-conception. La composition des obfuscations assure l’efficacité de notre solution et rend la rétro-conception de protocole complexe. Ce modèle est utilisé pour générer automatiquement le code du parseur, du sérialiseur et des accesseurs. Cette solution est implémentée dans un prototype nommé ProtoObf grâce auquel nous avons pu évalué les performances des obfuscations. Les résultats montrent une nette augmentation de la complexité de la rétro-conception avec le nombre de compositions d’obfuscation tandis que les coûts induits (particulièrement la taille du buffer sérialisé) restent bas.
Agence Bibliographique de l'Enseignement Supérieur
Title: Développement et évaluation d'obfuscations de protocoles basées sur la spécification
Description:
Il existe de plus en plus de protocoles de communications différents.
La spécification de beaucoup d’entre eux est disponible.
Cependant, quand il s’agit de moyens de communication propriétaires, cette spécification est gardée secrète : un attaquant qui aurait accès à cette spécification pourrait compromettre un système utilisant ce protocole.
Même s’il n’a pas accès à cette spécification, l’attaquant peut l’obtenir par rétro-conception.
Ainsi, il est intéressant de créer des protocoles qui sont difficiles à rétro-concevoir.
Dans cette thèse, nous proposons une nouvelle approche spécifiquement développée pour rendre complexe la rétro-conception de protocole.
Nous appliquons pour cela des obfuscations au format du message et ceci de façon automatique à partir de la spécification du protocole.
Pour cela, nous avons dans un premier temps étudié plus de 30 contributions différentes concernant des outils de rétro-conception de protocole et en avons tiré des conclusions suivantes : 1) les outils de rétro-conception de protocole pratiquent l’inférence de modèles réguliers ; 2) ils supposent que le parsing d’un message s’effectue de gauche à droite ; 3) ils délimitent le message en champs d’après des délimiteurs bien connus ou via des algorithmes ad-hoc ; 4) ils regroupent les messages d’après des mesures de similarité sur des patterns.
Ainsi, pour créer un protocole difficile à rétro-concevoir, une solution est de s’assurer que le protocole ne respecte pas ces conditions.
Dans un second temps, nous avons donc proposé un modèle de format de messages qui permet l’application d’obfuscations.
Nous avons défini des obfuscations atomiques qui peuvent être composées.
Chacune de ces obfuscations cible une ou plusieurs des hypothèses des outils de rétro-conception.
La composition des obfuscations assure l’efficacité de notre solution et rend la rétro-conception de protocole complexe.
Ce modèle est utilisé pour générer automatiquement le code du parseur, du sérialiseur et des accesseurs.
Cette solution est implémentée dans un prototype nommé ProtoObf grâce auquel nous avons pu évalué les performances des obfuscations.
Les résultats montrent une nette augmentation de la complexité de la rétro-conception avec le nombre de compositions d’obfuscation tandis que les coûts induits (particulièrement la taille du buffer sérialisé) restent bas.

Related Results

Développement
Développement
"Ensemble des processus sociaux induits par des opérations volontaristes de transformation d’un milieu social, entreprises par le biais d’institutions ou d’acteurs extérieurs à ce ...
Design and optimization of access control protocols in Vehicular Ad Hoc Networks (VANETs)
Design and optimization of access control protocols in Vehicular Ad Hoc Networks (VANETs)
Conception et optimisation de protocoles de contrôle d’accès pour les réseaux véhiculaires VANETs Les accidents routiers et leurs dommages représentent un problème ...
Privacy-Preserving Computations on Sparse Data
Privacy-Preserving Computations on Sparse Data
Calculs respectueux de la vie privée sur données éparses Les fuites de données et atteintes à la vie privée soulèvent des inquiétudes croissantes relatives à la pro...
Continuous-variable quantum cryptographic protocols
Continuous-variable quantum cryptographic protocols
Protocoles de cryptographie quantique en variables continues Cette thèse porte sur l'étude et l'analyse de deux protocoles de cryptographie quantiques: la distribut...
Protocoles cryptographiques basés sur les codes correcteurs d’erreur en métrique rang
Protocoles cryptographiques basés sur les codes correcteurs d’erreur en métrique rang
La plupart des protocoles cryptographiques actuels reposent sur des problèmes mathématiques que l’on considère difficiles pour les ordinateurs classiques, mais qui pourraient être ...
Avant-propos
Avant-propos
L’Agriculture Biologique (AB) se présente comme un mode de production agricole spécifique basé sur le respect d’un certain nombre de principes et de pratiques visant à réduire au m...
Modélisation de données longitudinales : protocoles robustes dans les essais cliniques, interactions bactériophages/bactéries
Modélisation de données longitudinales : protocoles robustes dans les essais cliniques, interactions bactériophages/bactéries
En amont de la modélisation de données d’études longitudinales par modèles non linéaires à effets mixtes (MNLEM), il est nécessaire de planifier des protocoles informatifs. Une app...
Algèbres de Quaternions et cryptographie à base d'isogénies
Algèbres de Quaternions et cryptographie à base d'isogénies
L'avènement de l'ordinateur quantique est une menace pour la cryptographie en permettant de résoudre les problèmes sur lesquels reposent la sécurité de nombreux protocoles. La cryp...

Back to Top